KEAMANAN INFORMASI
KELOMPOK X :
Om Swastyastu
Puji syukur saya panjatkan ke hadiran Tuhan Yang Maha Esa ( Ida Sang Hyang
Widhi Wasa) karena atas rahmat dan karunia-Nya kami dapat menyelesaikan penyusunan
Makalah Sistem Informasi Manajemen dengan judul “Keamanan Informasi ”.
Penyajian materi pada makalah ini kami dapatkan di berbagai sumber, sehingga
dapat dipelajari sesuai dengan perkembangan terkini. Dan harapan kami semoga makalah ini
dapat menambah pengetahuan dan pengalaman bagi para pembaca. Untuk ke depannya dapat
memperbaiki bentuk maupun menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman kami. Kami yakin masih
banyak kekurangan dalam makalah ini, oleh karena itu kami sangat mengharapkan saran dan
kritik yang membangun dari pembaca demi kesempurnaan makalah ini.
Om Santih,Santih,Santih,Om
Penulis
i
DAFTAR ISI
KATA PENGANTAR...................................................................................... i
DAFTAR ISI.................................................................................................... ii
BAB I PENDAHULUAN .......................................................................... 1
1.1 Latar Belakang.......................................................................... 1
1.2 Rumusan Masalah..................................................................... 2
1.3 Tujuan....................................................................................... 2
BAB II PEMBAHASAN .................................................................... 3
2.1 Tujuan Keamanan Informasi.................................................... 3
2.2 Manajemen Keamanan Informasi............................................. 3
2.3 Ancaman Keamanan Informasi................................................ 4
2.4 Resiko Keamanan Informasi..................................................... 5
BAB III PENUTUP........................................................................................ 6
3.1 Kesimpulan............................................................................... 6
3.2 Saran. ....................................................................................... 6
DAFTAR PUSTAKA...................................................................................... 7
ii
BAB I
PENDAHULUAN
Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi
mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan
dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan
sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus
ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para kelompok
analis dan programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal
tersebut terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya sehingga
berakibat sistem yang dipakai sulit untuk digunakan atau kurang user friendly bagi pemakai,
sistem kurang interaktif dan kurang memberi rasa nyaman bagi pemakai, sistem sulit
dipahami interface dari sistem menu dan tata letak kurang memperhatikan kebiasaan perilaku
pemakai, sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun
sehingga sistem terasa kaku dan kurang dinamis, keamanan dari sistem informasi yang
dibangun tidak terjamin.
Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah
keamanan sistem informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai
bukan menjadi penghalang atau bahkan mempersulit dalam proses transaksi dan eksplorasi
dalam pengambilan keputusan. Terdapat banyak cara untuk mengamankan data maupun
informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi dua jenis yaitu:
penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan
1
dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena
worm, dan lubang keamanan sudah diexploitasi.
Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah
tersebut penting karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak
atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan
akan menjadi sebuah informasi yang menyesatkan.
1.3 Tujuan
2
BAB II
PEMBAHASAN
1. Kerahasiaan
Informasi dijamin hanya tersedia bagi orang yang berwenang sehingga pihak yang
tidak berhak tidak bisa mengakses informasi. Contoh kerahasiaan adalah seorang
administrator tidak boleh membuka atau membaca email milik pengguna. Selain itu
kerahasiaan harus menjamin data-data yang harus dilindungi penggunaan dan
penyebarannya baik oleh pengguna maupun administrator, seperti nama, alamat, tempat
tanggal lahir, nomor kartu kredit, penyakit yang diderita, dan sebagainya.
2. Integritas
Informasi dijaga agar selalu akurat, untuk menjaga informasi tersebut maka
informasi hanya boleh diubah dengan izin pemilik informasi. Virus trojan merupakan
contoh dari informasi yang integritasnya terganggu karena virus telah mengubah
informasi tanpa izin. Integritas informasi ini dapat dijaga dengan melakukan enkripsi data
atau membuat tanda tangan dijital (digital signature).
3
3. Ketersediaan
Manajemen keamanan informasi menjadi penting diterapkan agar informasi yang beredar
di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat mengambil keputusan
berdasarkan informasi yang ada dengan benar pula dalam rangka memberikan layanan yang terbaik
kepada pelanggan. ISM terdiri dari empat langkah:
Identifikasi threats (ancaman) yang dapat menyerang sumber daya informasi perusahaan
Mendefinisikan resiko dari ancaman yang dapat memaksakan
Penetapan kebijakan keamanan informasi
Menerapkan controls yang tertuju pada resiko
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini
dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam
keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak
terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri
serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas
tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur
(benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan
pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur
tersebut menawarkan perlindungan yang baik.
4
2.3 Ancaman Keamanan Informasi
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal
diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga
ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan
sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama
dengan produk perusahaan atau disebut juga pesaing usaha.
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan
mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam
ataupun diluar perusahaan. sama halnya
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak
diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan
sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:
Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati
oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector
lain
Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat
menyebarkan salinannya melalui e-mail
Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,
namun disebarkan sebagai perangkat
5
Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
Spyware. Program yang mengumpulkan data dari mesin pengguna
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output
yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi.
Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi
empat jenis yaitu:
Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan
perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses,
hasilnya adalah hilangnya informasi atau uang.
Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-
orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan
hal tersebut.
Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau
menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional
komputer perusahaan tersebut tidak berfungsi.
Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti
lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna
output sistem tersebut mengambil keputusan yang salah.
6
BAB III
PENUTUP
3.1 Kesimpulan
3.2 Saran
Diharapkan dapat dijadikan sebagai pengetahuan dan informasi baru bagi teman-teman
dan pembaca pada umumnya dan dapat mengetahui keamanan sistem informasi, ancaman dan
risiko serta diharapkan makalah ini agar dapat dijadikan sebagai pembelajaran yang bermanfaat.
Penulis banyak berharap pada pembaca yang budiman sudi memberikan kritik dan saran yang
membangun kepada penulis demi sempurnanya makalah ini dan penulisan makalah
dikesempatan – kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada
khususnya juga para pembaca yang budiman pada umumnya.
7
DAFTAR PUSTAKA
Putra, Y. M. (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta:
FEB-Universitas Mercu Buana
Raymond Mcleod, Jr., George P. Schell (2009). Sistem Informasi Manajemen. Jakarta: Salemba
Empat.